З-414 Збицкий, Павел Владимирович. Модели и методы противодействия угрозам модификации информации вредоносным программным кодом [Текст] : автореферат диссертации ... кандидата технических наук: 05.13.19 / П. В. Збицкий ; Южно-Уральский государственный университет. - Томск, 2011. - 19 с. : рис., табл. Коды, Ключ.слова, Доп.точки доступа ![]() Имеются экземпляры в отделах: сбо (1 экз.) Свободны: сбо (1) |
> Шифр: Д301668/2009/1 - Ч. 2 Журнал Томский государственный университет систем управления и радиоэлектроники. 2009г. N 1(19) - Ч. 2 Митрохин, Валерий Евгеньевич. Влияние коммутационных перенапряжений на устойчивость функционирования и информационную безопасность систем телекоммуникаций / В. Е. Митрохин, Д. А. Федотов. - С.5-7 Кл.слова: защита, замыкания, напряжение Урбанович, Павел Владимирович. Расчет и моделирование перестраиваемых активных фильтров / П. В. Урбанович, А. А. Шелупанов. - С.8-12 Кл.слова: защита, информация, программы Бекмачев, Александр Егорович. Исследование утечки конфиденциальной информации по цепям питания и заземления / А. Е. Бекмачев. - С.13-15 Кл.слова: защита, доступ, приборы Дзюин, Сергей Витальевич. Технология интегрального использования контрольно-поисковых приборов / С. В. Дзюин, К. В. Мухин. - С.16-17 Кл.слова: радиомониторинг, аудит, безопасность Горбунов, Александр Александрович. Алгоритмы структурной идентификации математических моделей криптосистем на основе определения базовых параметров / А. А. Горбунов. - С.21-23 Кл.слова: шифраторы, защита, символы Трещев, Иван Андреевич. Использование метода перебора последовательностей, как раскраски вершин графа при обходе в ширину, на системах с SMP-архитектурой для решения переборных задач / И. А. Трещев. - С.24-26 Кл.слова: криптография, рекурсия, многопоточность Кучеров, Михаил Михайлович. Эффективное управление квантовым спиновым регистром / М. М. Кучеров. - С.27-29 Кл.слова: криптография, информация, обработка Росенко, Александр Петрович. Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения / А. П. Росенко, Р. С. Аветисов. - С.33-35 Кл.слова: защита, моделирование, стоимость Романов, Александр Сергеевич. Методика идентификации автора текста на основе аппарата опорных векторов / А. С. Романов. - С.36-42 Кл.слова: признаки, классификаторы, сглаживание Калинин, Максим Олегович. Автоматическое управление информационной безопасностью как технология обеспечения целостности защищенных информационных систем / М. О. Калинин. - С.43-45 Кл.слова: защита, администраторы, технологии Варлатая, Светлана Климентьевна. Проблемы защиты и обработки конфиденциальных документов / С. К. Варлатая, М. В. Шаханова. - С.46-48 Кл.слова: информация, риски, угрозы Хорьков, Дмитрий Алексеевич. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак / Д. А. Хорьков. - С.49-50 Кл.слова: обнаружение, трафики, задержки Нечунаев, Вадим Михайлович. Оценка рисков информационной безопасности корпоративной информационной системы / В. М. Нечунаев. - С.51-53 Кл.слова: угрозы, ущерб, параметры Костюченко, Евгений Юрьевич. Обработка естественной информации на основе аппарата нейронных сетей / Е. Ю. Костюченко. - С.54-56 Кл.слова: информативность, анализ, критерии Богульская, Нина Александровна. Разработка алгоритмов защищенных приложений для социальных карт / Н. А. Богульская, М. М. Кучеров, В. П. Кушнир. - С.59-61 Кл.слова: аутентификация, ключи, доступ Рожков, Сергей Александрович. Защищенные терминальные системы / С. А. Рожков. - С.аутентификация. - безопасность : идентификация Карманов, Максим Леонидович. Протокол маршрутизации для ad-hoc сетей / М. Л. Карманов. - С.65-66 Кл.слова: трафики, устойчивость, маршруты Зыков, Владимир Дмитриевич. Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений / В. Д. Зыков, Р. В. Мещеряков, К. О. Беляков. - С.67-70 Кл.слова: безопасность, подписи, здравоохранение Прокопов, Игорь Игоревич. Структурирование угроз в корпоративной сети / И. И. Прокопов. - С.71-72 Кл.слова: безопасность, Интернет, серверы Варлатая, Светлана Климентьевна. Концепция построения автоматизации персональных данных / С. К. Варлатая, М. В. Кондратьева. - С.73-74 Кл.слова: информация, защита, сети Збицкий, Павел Владимирович. Функциональная сигнатура компьютерных вирусов / П. В. Збицкий. - С.75-76 Кл.слова: системы, информация, защита Булахов, Николай Георгиевич. Защита распределенных компьютерных систем от саморазмножающихся сетевых вирусов / Н. Г. Булахов. - С.77-78 Кл.слова: антивирусы, сети, трафики Сапожников, Антон Александрович. Обнаружение аномальной сетевой активности / А. А. Сапожников. - С.79-80 Кл.слова: безопасность, атаки, мониторинг Мельников, Максим Игоревич. Разработка автоматизированой системы управления распределенным лифтовым хозяйством на базе беспроводных технологий / М. И. Мельников. - С.81-82 Кл.слова: лифты, диспетчеризация, взаимодействие Новиков, Сергей Николаевич. Обеспечение целостности в мультисервисных сетях / С. Н. Новиков, О. И. Солонская. - С.83-85 Кл.слова: информация, защита, сообщения Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
> Шифр: Д301667/2009/1(19)Ч.2 Журнал 2009г. N 1(19)Ч.2 Митрохин, Валерий Евгеньевич. Влияния коммутационных перенапряжений на устойчивость функционирования и информационную безопасность систем телекоммуникаций / В. Е. Митрохин, Д. А. Федотов. - С.5-7 Кл.слова: телекоммуникации, информационная безопасность, напряжение Урбанович, Павел Владимирович. Расчет и моделирование перестраиваемых активных фильтров / П. В. Урбанович, А. А. Шелупанов. - С.8-12 Кл.слова: фильтры, защита информации, моделирование Бекмачев, Александр Егорович. Исследование утечки конфиденциальной информации по целям питания и заземления / А. Е. Бекмачев. - С.13-15 Кл.слова: угроза, конфиденциальность, защита информации Дзюин, Сергей Витальевич. Технология интегрального использования контрольно-поисковых приборов / С. В. Дзюин, К. В. Мухин. - С.16-17 Кл.слова: приборы, аудит, информационная безопасность Горубонов, Александр Александрович. Алгоритмы структурной идентификации математических моделей криптосистем на основе определения базовых параметров / А. А. Горубонов. - С.21-23 Кл.слова: идентификация, криптосистема, алгоритмы Трещёв, Иван Андреевич. Использование метода перебора последовательностей, как раскраски вершин графа при обходе в ширину, на системах с SMP-архитектурой для решения переборных задач / И. А. Трещёв. - С.24-26 Кл.слова: криптография, рекурсия, переборные задачи Кучеров, Михаил Михайлович. Эффективное управление квантовым спиновым регистром / М. М. Кучеров. - С.27-29 Кл.слова: квант, криптография, регистр Росенко, Александр Петрович. Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения / А. П. Росенко, Р. С. Аветисов. - С.33-35 Кл.слова: ущерб, защита информации, конфиденциальность Романов, Александр Сергеевич. Методика идентификации автора текста на основе аппарата опорных векторов / А. С. Романов. - С.36-42 Кл.слова: идентификация, признаки текста, опорные вектора Калинин, Максим Олегович. Автоматическое управление информационной безопасностью как технология обеспечения целостности защищенных информационных систем / М. О. Калинин. - С.43-45 Кл.слова: информационная безопасность, целостность, управление безопасностью Варлатая, Светлана Климентьевна. Проблемы защиты и обработки конфиденциальных документов / С. К. Варлатая, М. В. Шаханова. - С.46-48 Кл.слова: конфиденциальность, документы, защита информации Хорьков, Дмитрий Алексеевич. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак / Д. А. Хорьков. - С.49-50 Кл.слова: трафики, атаки, моделирование Нечунаев, Вадим Михайлович. Оценка рисков информационной безопасности корпоративной информационной системы / В. М. Нечунаев. - С.51-53 Кл.слова: риск, информационная безопасность, угрозы Костюченко, Евгений Юрьевич. Обработка естественной информации на основе аппарата нейронных сетей / Е. Ю. Костюченко. - С.54-56 Кл.слова: нейронные сети, информативность, обработка информации Богульская, Нина Александровна. Разработка алгоритмов защищенных приложений для социальных карт / Н. А. Богульская, М. М. Кучеров, В. П. Кушнир. - С.59-61 Кл.слова: социальная карта, защита информации, аутентификация Рожков, Сергей Александрович. Защищенные терминальные системы / С. А. Рожков. - С.62-64 Кл.слова: защита информации, аутентификация, безопасность Карманов, Максим Леонидович. Протокол маршрутизации для ad-hoc сетей / М. Л. Карманов. - С.65-66 Кл.слова: трафики, протоколы, защита информации Зыков, Владимир Дмитриевич. Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений / В. Д. Зыков, Р. В. Мещеряков, К. О. Беляков. - С.67-70 Кл.слова: информационная безопасность, медицинские данные, цифровая подпись Прокопов, Игорь Игоревич. Структурирование угроз в корпоративной сети / И. И. Прокопов. - С.71-72 Кл.слова: угроза, локальная сеть, информационная безопасность Варлатая, Светлана Климентьевна. Концепция построения автоматизации персональных данных / С. К. Варлатая, М. В. Кондратьева. - С.73-74 Кл.слова: автоматизация, защита информации, персональные данные Збицкий, Павел Владимирович. Функциональная сигнатура компьютерных вирусов / П. В. Збицкий. - С.75-76 Кл.слова: вирусы, сигнатура, защита информации Булахов, Николай Георгиевич. Защита распределенных компьютерных систем от саморазмножающихся сетевых вирусов / Н. Г. Булахов. - С.77-78 Кл.слова: вирусы, компьютерные сети, защита информации Сапожников, Антон Александрович. Обнаружение аномальной сетевой активности / А. А. Сапожников. - С.79-80 Кл.слова: сетевая безопасность, информационные технологии, сетевая активность Мельников, Максим Игоревич. Разработка автоматизированной системы управления распределенным лифтовым хозяйством на базе беспроводных технологий / М. И. Мельников. - С.81-82 Кл.слова: беспроводные технологии, лифты, диспетчеризация Новиков, Сергей Николаевич. Обеспечение целостности в мультисервисных сетях / С. Н. Новиков, О. И. Солонская. - С.83-85 Кл.слова: компьютерные сети, защита информации, целестность Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
Збицкий, Павел Владимирович. Функциональная сигнатура компьютерных вирусов [Текст] : доклад / П. В. Збицкий> // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2009. - N 1(19)Ч.2. - С. 75-76. - Библиогр. в конце ст. Коды, Ключ.слова, Доп.точки доступа ![]() Полный текст/внешний ресурс (постраничный просмотр) : 2009_zbitskiy_190411.pdf или скачать Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
Збицкий, Павел Владимирович. Функциональная сигнатура компьютерных вирусов : доклад / П. В. Збицкий> // Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - 2009. - № 1(19). Ч. 2. - С. 75-76. - Библиогр. в конце ст. Коды, Ключ.слова, Доп.точки доступа ![]() Полный текст/внешний ресурс (постраничный просмотр) : 2009_zbickiy_021109.pdf или скачать |